Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ

Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters

2025/05/08 gbhackers — Radware の Cloud Web Application Firewall (WAF) に存在する2件の深刻な脆弱性が、CERT/CC のセキュリティ研究者たちにより発見された。この脆弱性 CVE-2024-56523/CVE-2024-56524 を悪用する攻撃者は、セキュリティ・フィルターをバイパスし、保護されている Web アプリへ向けた悪意のペイロードの配信を可能にする。これらの脆弱性が浮き彫りにするのは、非標準の HTTP リクエストや特殊文字を含むユーザー入力データを、WAF が処理する方法の根本的な弱点である。これらの脆弱性は 2025年5月7日に公表され、最近のアップデートで修正が示唆されているが、現時点でも Radware は公式に認めていない。

1つ目の脆弱性 CVE-2024-56523 は、リクエスト本文に余分なデータを含む HTTP GET リクエストを、WAF 適切に検証できないという点に起因する。

HTTP/1.1 仕様では、GET リクエストに本文を取り込むことが可能であるが、ほとんどの Web サーバで無視されてしまう。したがって、WAF とバックエンド・システムとの間で、入力処理の不一致が生じる。

攻撃者は、任意のパラメーターやエンコードされたペイロードといったランダムなデータを、GET リクエストの本文に追加することが可能となる。この “ノイズ” により、WAF の解析ロジックが混乱し、悪意のコンテンツが検出されることなく通過していく。

たとえば、Base64 エンコードされたジャンク・データでパディングされ、GET 本文内に埋め込まれた SQL インジェクション・ペイロードは、シグネチャ・ベースの検出ルールを回避する可能性を得る。

Radware のデフォルト・コンフィグでテストされたセキュリティ・ポリシーの 70%以上が、この手法により回避されてしまう。

このエクスプロイトにおいて、特別なツールは不要である。そのことは、以下の PoC の curl コマンドで確認できる:

bashcurl -X GET "https://target.com/search?q=test" -d "junk=data&malicious=payload"

この挙動が浮き彫りにするのは、数多くのセキュリティ・アプライアンスで見られる、プロトコルには準拠しているが論理的に一貫性を欠くという、トラフィック処理のリスクである。

特殊文字の処理に関する脆弱性

2つ目の脆弱性 CVE-2024-56524 は、非アルファベット/非数値文字を取り込んだリクエストを処理する際の、不適切な入力サニタイズに起因する。

研究者たちが発見したのは、パラメーター値に “~” および “^” や、Unicode 制御文字を追加することで、WAF のトークン化プロセスを妨害できることだ。

XSS ペイロードに関するケース・スタディでは、URL エンコードされたキャリッジリターンとラインフィード “%0d%0a” を、<script> タグの前に挿入することで、WAF が入力境界を誤認識し、スクリプトの実行を許可することが明らかになった。

この脆弱性は、HTTP ヘッダー/クッキー/POST フォームデータなどの、あらゆる入力ベクターに影響を及ぼす。したがって攻撃者は、大文字/小文字の変換や難読化されたエンコーディングといった他の回避手法と、これらの特殊文字を組み合わせることで、ペイロードの配信成功率を最大化できる。

特筆すべきは、現代の WAF では、異常検出に機械学習モデルを用いているはずなのだが、これらの脆弱性が依然として存在している点である。Radware システムのルール・エンジンは、包括的な構文解析よりも処理速度を優先しているため、エッジ・ケースにおいて解析上の盲点が生じていると見られる。

エコシステムへの影響と緩和策

これらの脆弱性による複合的なリスクは、個々の組織に留まらず、より広範なクラウド・セキュリティ・エコシステム全体へと波及する可能性がある。Radware の WAF は、金融/医療などの重要インフラ分野を含め、全世界で 15,000 件以上のエンタープライズ・アプリケーションを保護対象としている。

そのため、このセキュリティ・フィルターのバイパスが成功する場合には、大規模なデータ漏洩/ランサムウェアの展開/API の完全性の侵害などの、重大な影響が発生する恐れがある。

最近のファームウェア・アップデート (v3.2.1 以降) でのパッチ適用を、研究者たちは確認しているが、それを Radware は正式には認めず、アドバイザリも公開していない。この沈黙により、緩和策の導入が困難となっており、顧客はサードパーティからの情報開示に依存せざるを得ない状況に置かれている。

セキュリティ・チームに対して強く推奨されるのは、以下のような対応を講じることである:

  1. 本文を含む異常な GET リクエストの監視
  2. アプリケーション・レベルでの二次的な入力検証レイヤーの実装
  3. “~” および “^” や、Unicode 制御文字を含むパラメーター値の監査ログによる記録と精査

この脆弱性を発見した研究者の Oriol Gegundez は、「WAF は単一のシールドとして扱うべきではない。その有効性は、継続的なチューニングと敵対的テストに依存する」と強調している。

クラウド・ネイティブ・アーキテクチャの普及が進む中で、これらの発見が浮き彫りにするのは、自動化された保護と人間の専門知識を組み合わせる、多層防御戦略の緊急性である。

それまで、組織に対して求められるのは、WAF に盲点があることを前提とし、それに応じた防御策を設計することである。